Mengenai kemampuan untuk menggunakan ' key files
' dengan KeePass .
Untuk menghasilkan kunci 256-bit untuk cipher blok, Secure Hash Algorithm SHA-256 digunakan. Algoritma ini memampatkan kunci pengguna yang disediakan oleh pengguna (terdiri dari kata sandi dan / atau file kunci) ke kunci ukuran tetap 256 bit. Transformasi ini satu arah, yaitu tidak layak secara komputasi untuk membalikkan fungsi hash atau menemukan pesan kedua yang kompres ke hash yang sama.
Serangan yang baru-baru ini ditemukan terhadap SHA-1 tidak mempengaruhi keamanan SHA-256. SHA-256 masih dianggap sangat aman .
(ada pembaruan terbaru lainnya , tapi saya pikir berita seperti itu tidak relevan di sini ).
Sampai pada titik di tangan ,
Penurunan Kunci :
Jika hanya kata sandi yang digunakan (yaitu tidak ada file kunci), kata sandi ditambah garam acak 128-bit di-hash menggunakan SHA-256 untuk membentuk kunci terakhir (tetapi perhatikan ada beberapa preprocessing: Perlindungan terhadap Serangan Kamus). Garam acak mencegah serangan yang didasarkan pada hash yang dihitung sebelumnya.
Saat menggunakan kata sandi dan file kunci, kunci final diturunkan sebagai berikut: SHA-256 (SHA-256 (kata sandi), isi file kunci), yaitu hash dari kata sandi utama digabungkan dengan byte file kunci dan byte yang dihasilkan string di-hash dengan SHA-256 lagi . Jika file kunci tidak mengandung tepat 32 byte (256 bit), mereka juga di-hash dengan SHA-256, untuk membentuk kunci 256-bit. Rumus di atas kemudian berubah menjadi: SHA-256 (SHA-256 (kata sandi), SHA-256 (isi file utama)).
Jika Anda berpikir sandi Anda akan menjadi sedikit lebih lemah (dan lebih baik untuk memori Anda),
yang file kunci adalah faktor kedua yang baik .
Jadi, gunakan keduanya (bersama).
Gibson
referensi wawancara yang telah Anda ambil dari situsnya sendiri (ya, saya pernah mendengar Leo sebelumnya, oke). Harap tambahkan poin Anda di sini sebagai jawaban baru sehingga orang dapat memperoleh manfaat.Intinya adalah menjaga kata sandi Anda tetap aman, jadi ini kata sandi no-brainer. Jika Anda menggunakan file kunci dan Anda kehilangan kendali atas basis data kata sandi Anda, kata sandi Anda semuanya akan terbuka.
sumber
SHA-256(SHA-256(password), key file contents)
. Akses ke file saja tidak berguna. Tetapi, pengetahuan tentang kata sandi tanpa isi file membuat pemecahannya menjadi lebih sulit. Dan, file tersebut juga menambahkansalt
kata sandi ke kata sandi Anda.Gunakan keduanya. Simpan file kunci Anda di flash drive Anda dan bawa semuanya. Tetapi tidak di suatu tempat di desktop (itu sama dengan menulis kata sandi pada catatan tempel). Saya menggunakan cara ini untuk partisi HDD terenkripsi saya (dengan truecrypt). Jadi jika ada yang masih mendapatkan kata sandi Anda, mereka juga perlu keyfile.
sumber
Untuk manajemen kata sandi pemula: Hanya
kata sandi
Mengapa?
Itu memotong file Anda (mis) masalah manajemen menjadi dua dan membatasi hanya satu file.
KeepassX .kdbx db dapat diamankan dengan kata sandi 64 karakter campuran. Itu banyak ruang untuk membuat kata sandi yang panjang dan aman.
Ini membantu untuk menggarisbawahi bahwa kata sandi (kuat) (di kepala Anda) adalah fokus utama Anda (bukan tempat Anda menyimpan file kunci, dll.).
Jika Anda kesulitan mengingat kata sandi (tentu saja, kita semua melakukannya) menggunakan pengelola kata sandi (seperti KeepassX) dan Anda hanya perlu mengingat satu kata sandi yang kuat dan bagus.
sumber
Saya telah memilih untuk menggunakan file kunci. Saya juga telah membuat akun email yang digunakan khusus untuk menyimpan keyfile saya (saya tidak suka berkeliaran dengan USB flash setiap kali saya ingin mengakses akun e-banking saya misalnya).
Jika komputer yang saya gunakan bukan komputer pribadi saya, saya cukup masuk ke akun email itu di komputer saya ingin menggunakan file kunci, lalu masuk ke akun email lain yang memiliki versi terbaru .kdbx mengajukan.
Terakhir, saya mengunduh KeePass dan menginstalnya di PC, gunakan kunci dan .kdbx bersama dengan kata sandi Database saya dan hanya itu!
Tentu saja, saya menghapus file .kdbx dan kunci pada PC yang digunakan.
sumber